Nokia na svojih telefonih izvaja SSL MITM napade, a bojda le zaradi hitrejšega prenosa
Mandi
10. jan 2013 ob 18:27:13
Včeraj je indijski varnostni inženir Gaurang Pandya objavil blog post o tem, da Nokia na določenih novejših modelih (zlasti Ashah, za Lumie še ni podatka) izvaja Man-In-The-Middle napad pri spletnem brskanju, in to tudi za HTTPS povezave. Za nešifriran HTTP to ni nič novega, saj večina operaterjev uporablja take ali drugačne http proxy-je za potrebe kontrole in pohitritve mobilnega prometa, pri varnih povezavah se to ne bi smelo dogajati.
Napad je klasičen: ob vzpostavitvi varne povezave se brskalnik namesto z ciljno stranjo (npr. https://paypal.com) poveže z Nokiinim proxy strežnikom (npr. http://cloud13.browser.ovi.com), tudi šifrirano in podpisano, a z Nokijinimi lastnimi certifikati. Proxy strežnik potem sam sproži https povezavo do tarčnega strežnika in čez njo posreduje izvorni brskalniški zahtevek, oz. v drugo smer odgovor. Na ta način lahko vidi celotno vsebino zahtevka, v cleartext obliki. Mobilni brskalnik pa uporabnika o tem ne obvesti, ker je bil tako skonfiguriran.
Nokia je po objavi hitro odgovorila, da to sicer res počno, vendar izključno zato, da lahko vsebino zahtevka še dodatno stisnejo, preden zapusti oz. se vrne k telefonu. Pravijo tudi, da so pri podjetju uvedli ustrezne procedure, ki naj bi preprečile, da katerikoli od zaposlenih dobi dostop do vsebine prometa.
Če naj je to že res, obstajajo še nekateri drugi dvomi. Ob uporabi vgrajenega Nokijinega brskalnika povezava roma na njihove proxy strežnike (ovi.com), pri Operi Mini pa kar na proxy strežnike Opere, nad katerimi Nokia nima nujno take stopnje kontrole. Najbrž je vse skupaj pripravila kar Opera, ki je znana po svojem turbo načinu za pohitritev brskanja po počasnih povezavah. Obenem je Pandva zabeležil, da brskalnik sprejema tudi certifikate z različnimi poddomenami (cloud1.browser.ovi.com, cloud2.., cloud3...), čeprav certifikati niso bili ti. wildcart tipa. To bi lahko pomenilo, da brskalnik sprejema tudi kakšne druge neveljavne certifikate, kot denimo velja za žalostno visok delež android aplikacij. Tudi ni jasno, kaj njihov brskalnik stori, če spletna stran uporablja public key pinning, tj. skupaj z odgovorom pošlje tudi zgoščene različice (hashe) od svojih javnih ssl ključev. Novejši namizni brskalniki, denimo Chome, v tem primeru eksplodirajo, rekoč, da se v omrežju skoraj zagotovo dogaja nekaj čudnega. Slo-Tech je npr. opremljen s pini in se stricto sensu na Nokijinih telefonih tako ne bi smel odpreti.
V vsakem primeru bi Nokia lahko to bolj jasno sporočila, oz. uporabnika vsaj opozorila na dogajanje za kulisami. SSL ima že tako številne konceptualne težave, še mnogo več pa jih nastane zato, ker se nekdo odloči žrtvovati z dobrim razlogom oblikovane varnostne principe v zameno za kakšno manjšo pohitritev ali poenostavitev.